量子密钥分发系统设计与实现(一):系统基本架构讨论

ops/2024/10/21 7:52:01/

       经过一段时间讨论,我们了解到量子密钥分发设备是当前量子保密通信系统的基础。从本文开始,我将开启量子密钥分发系统设计与实现系列,详细讨论量子密钥分发设备如何从0到1的搭建。

    1.QKD系统总体讨论

       QKD系统的核心功能就是为通信双方提供理论上无条件安全的对称量子密钥。当前市面上能看到的QKD系统主要分为离散型量子密钥分发设备(如基于偏振编码的量子密钥分发系统、时间-相位编码的量子密钥分发系统)和连续变量量子密钥分发设备(如基于高斯调制相干态协议的密钥分发系统)。 系统之间主要的区别是主要还是由制备量子态的协议决定的。

       虽然不同协议QKD系统的量子态制备原理不同,但是整个密钥协商过程的原理基本是一致的。目前主流的QKD系统都属于制备-测量型(prepare-and-measure, PM))设备(发射端Alice制备并发射量子态,接收端Bob测量量子态)。本文我们就讨论一下QKD系统的基本架构,并根据架构梳理整个密钥分发流程工程实现。

    2.QKD系统基础架构

       QKD系统主要包含两台量子密钥协商设备,分别为发送终端和接收终端。每个终端主要分为三大部分:光路部分、电路部分和软件部分。

     2.1光路部分

       光路部分是实现QKD的物理过程。光路部分包括激光源以及基于M-Z干涉原理的光路,主要用于实现光子量子态的制备和测量。

     2.2电路部分

       电路部分包括控制模块随机数模块、主机模块。其中随机数模块用来产生调制光脉冲的真随机数,而控制模块负责将真随机数调制到光脉冲上,主机模块提供通信平台和控制模块、随机数模块的接入,提供 Alice和 Bob之间的经典信道连接。

     2.3软件部分

     软件部分运行在主机模块上,提供经典信道的通信以及后处理相关算法及数据处理,并提供可供呈现的人机界面。

    3.硬件结构

      本文我们用科大国盾的设备来对量子密钥分发系统硬件结构进行介绍。量子密钥分发系统的设备机箱如下。发射端(称为Alice端)和接收端(称为Bob端)。发射端设备发射单光子脉冲,接收端设备探测单光子脉冲。40MHz-QKD系统的设备为19英寸的4U机箱(宽482.5mm,高177.8mm,深 520mm),重量约为 30kg。

       其中,发射端设备内部主要包含光源子系统、电源板、主控板、数据处理板、平台管理管板等模块,各个模块通过背板上的总线相连接。接收端设备内部主要包含探测器子系统、电源板、主控板、数据处理板、平台管理管板等模块,各个模块也通过背板上的总线相连接。其中主控板、数据处理板和平台管理板构成QKD系统的数据处理子系统。发射端和接收端的主控板、数据处理板和平台管理板结构相同。固化的逻辑不同,焊接的器件不同,决定了其是发射端设备还是接收端设备。发射端和接收端机箱内部结构简图如下:

       关于上述这些模块和子系统,后期我们详细展开。

    4.量子密钥协商流程

       量子密钥协商的流程如下图,本文讨论的重点是基于密钥分发系统协商密钥的实际工作流程,整个流程主要包括设备校准、量子态制备、密钥调制、量子态传输、量子态探测、数据后处理等环节。流程示意图如下图:

     在量子密钥分发系统中的量子密钥协商流程总结为以下几步:

  1. 设备校准:设备校准主要包括三个方面的校准,分别为单光子探测器门控信号相位校准、偏振校准和光信号延时校准;
  2. 量子态制备和密钥调制:量子态的制备及密钥的调制由光源子系统来完成。QKD数据处理子系统将每个时钟周期的发光信息,包括偏振态和光强编码信息,传输给光源子系统,由光源子系统来完成发光;
  3. 量子态测量:量子态测量过程由探测器子系统完成;
  4.  基失对比:基矢比对环节主要是发送者和接收者通过在经典信道上协商,对探测获得的原始密钥(Raw key)进行筛选,筛选出基矢选择一致的密钥,这部分密钥称为Sifed key。在基矢比对的同时,还需要评估密钥的错误率信息,以判断是否有第三者窃听;
  5. 密钥累积:密钥累积环节主要是对原始密钥及其错误率信息、探测率信息进行累积;
  6. 纠错:由于偏振漂移效应、单光子探测器暗计数和后脉冲效应等因素的影响,发送端和接收端筛选出的原始密钥中存在少量的不一致,需要借助经典的数据纠错算法,将两端的密钥纠正至完全一致。纠错后的密钥称为Corrected key;
  7. 隐私放大:按照诱骗态协议,对于每份Corrected key,都需要根据其对应的探测率、错误率等信息计算一个隐私放大因子,以评估其中单光子成码的比例和纠错泄露的信息量。然后以隐私放大因子为依据,对密钥进行压缩,以确保窃听者不能获得到任何有用的密钥信息。该步骤称为隐私放大,隐私放大后产生最终安全的密钥,称为 Final key;
  8. 密钥下发:密钥下发的主要流程是对两端最终密钥的一致性进行最后的验证,并对下发密钥的序号进行同步。其将密钥组装成固定格式、固定大小的密钥包,交付给密钥管理设备;
  9. 身份认证:QKD的数据过程需要大量的网络交互。身份认证使用认证算法对 QKD成码过程中的网络交互数据进行认证,确保其不被第三方篡改。

       以上就是量子密钥分发系统中量子密钥协商的流程,大家可以先体会一下这个过程,关于流程里面涉及到的技术细节,接下的的及几篇文章我会详细展开讨论。

   5.写在最后

       经过本文的讨论,我们对量子密钥分发系统的基础架构进行了讨论,直观了解了一个量子密钥分发系统由哪几部分组成。最后我们讨论了在系统中实际的密钥协商流程是如何实现的。在后续的文章中我们会逐步详细的讨论量子密钥分发系统的每个部分,包括原理和实现方法等。等整个系统讨论完之后,我计划探讨下系统集成化和芯片化的话题,以上是我对这个系列的初步规划,敬请期待。

      文章中有谬误之处,还望各位小伙伴不吝指教。

    6.主要参考文献

      [1] 汪超.高速连续变量量子密钥分发系统关键技术研究[D]

      [2] 钟晓东.量子密钥分发专用数据处理芯片关键技术研究[D]


 ———————分割线———————

      下面是博主的CSDN主页,里面还有其他的量子相关文章,欢迎大家围观并关注博主~我会持续更新量子领域各类博文。

quantum.blog.csdn.neticon-default.png?t=N7T8https://quantum.blog.csdn.net/



http://www.ppmy.cn/ops/4047.html

相关文章

Windows下载使用nc(netcat)命令

‘nc’ 不是内部或外部命令,也不是可运行的程序? 点击链接地址,下载压缩包。 完成后解压 使用方式(三种): 1、直接双击exe使用 2、把这个exe放到cmd启动的默认路径下 放到默认路径下,使用nc&a…

Linux引导过程与服务控制

Linux操作系统引导过程 排除启动类故障 服务控制及切换运行级别 优化启动过程 Linux引导过程 引导过程总览: 简化来说就是由开机自检 MBA引导 GRUB菜单 加载内核(kernel) init进程初始化等组成 Linux 操作系统的引导过程&…

DAY31-贪心算法| 455.分发饼干,376.摆动序列,53. 最大子序和

文章目录 455.分发饼干376.摆动序列53.最大子序和 455.分发饼干 文字讲解:分发饼干 视频讲解:分发饼干 状态:这题ok 思路: 代码: class Solution {public int findContentChildren(int[] g, int[] s) {if (s.length0…

vue中使用水印

1. 在utils下创建watermark.js const watermark {}/**** param {要设置的水印的内容} str* param {需要设置水印的容器} container* param {需要设置水印的每一块的宽度} canWidth* param {需要设置水印的每一块的高度} canHeight* param {需要设置水印的字体} canFont* para…

墨子web3时事周报

蚂蚁集团Web3研发进展与布局 国内Web3赛道的领军企业——蚂蚁集团,凭借其在前沿科技领域的深耕不辍,已在Web3技术研发疆域缔造了卓越战绩。特别是在引领行业革新的关键时刻,集团于今年四月末震撼推出了颠覆性的Web3全套解决方案&#xff0c…

移植speexdsp到OpenHarmony标准系统②

在linux上生成speexdsp的so动态链接库和.a静态链接库 make和make install后会生成speexdsp的.so动态链接库和.a静态链接库 make make install其中build/lib目录下: ├── libspeexdsp.a /*静态库*/ ├── libspeexdsp.la …

聊聊大模型的屏蔽词工程

概述 在做微调训练时,鉴于业务场景的需要,可能会存在微调数据集中含有敏感词汇,譬如:自杀、跳楼等。而开源模型可能没有做敏感词汇的屏蔽工程。因此可能就会出现不可预控的现象,而我遇到的是,当我输入敏感词…

【机器学习】安全领域:突破威胁检测的边界

突破威胁检测的边界 一、特征数据集二、预处理三、训练集&测试集四、算法五、评估模型六、其它算法 随着科技的飞速发展,网络安全问题日益突出,传统的安全技术已难以满足当前复杂多变的威胁环境。而机器学习技术的崛起,为安全领域带来了前…